Cloud-Schwachstellen nehmen mit zunehmender Nutzung zu

Neue Forschungsergebnisse deuten darauf hin, dass eine Multicloud-Zukunft neue Innovationen in der Cloud-Sicherheit erfordern wird, da Unternehmen viele Anbieter bevorzugen und das Risiko der Offenlegung sensibler Daten erhöhen

Die Menge an Daten, die wir jeden Tag generieren, ist atemberaubend. Derzeit erstellen wir 2.5 Trillionen Bytes an Daten, aber das Tempo beschleunigt sich, da das Internet der Dinge (IoT) in unserem täglichen Leben immer mehr an Bedeutung gewinnt.

Google verarbeitet jetzt 3.5 Milliarden Suchanfragen pro Tag oder 40,000 pro Sekunde. Jede Minute sehen sich Nutzer über 4 Milliarden YouTube-Videos an. 12.5 Millionen Fotos werden jede Stunde auf Facebook hochgeladen: das sind 300 Millionen pro Tag. 

All diese Daten müssen irgendwo hin. Die physische Speicherung ist nicht mehr praktikabel, daher verlassen wir uns jetzt auf andere Methoden, um den Großteil unserer Datenspeicheranforderungen zu erfüllen.

Was genau ist Cloud-Speicher?

Es kann für viele ein verwirrendes Konzept sein. Die Unberührbarkeit lässt uns ein wenig ratlos darüber zurück, was nicht ist, aber theoretisch vorhanden ist. 

Sind wir jetzt in der Cloud? Wo ist es? Wie sieht es aus? Nun, es ist in unseren Taschen, auf unseren Desktops, auf den Straßen unserer Stadt und überall sonst, was Sie sich vorstellen können, aber wir können es nicht sehen: Wir können es nur mit Software visualisieren.

Grundsätzlich ist Cloud-Speicher ein Computermodell, bei dem Daten entfernt gespeichert werden. Der Zugriff erfolgt über das Internet, wie die meisten Dinge in unserer hypervernetzten Welt, und wird oft von Cloud-Service-Providern verwaltet, oft von großen Technologieunternehmen, die Infrastructure-as-a-Service (IaaS) anbieten, wie AWS, Google oder IBM .

Da sich immer mehr Unternehmen zum Speichern von Daten auf die Cloud verlassen, hat sich dies erwiesen Schwachstellen wachsen. Die schiere Menge an Informationen macht Organisationen mit weniger strenger Containersicherheit anfällig für Angriffe. 

Eine Reihe hochkarätiger Offenlegungen sensibler Daten sind in diesem Jahr ans Licht gekommen. Das jüngste davon, ein Hack auf Capital One die die persönlichen Informationen von über 100 Millionen Menschen offengelegt hat, ist ein typisches Beispiel. Es werden immer mehr Details über weitere 30 Unternehmen bekannt, die dem Hacker zum Opfer gefallen sind, der für die Verletzung von Capital One verantwortlich ist, was schwerwiegende Schwachstellen in nicht nur wenigen, sondern vielen Organisationen aufzeigt.

Untersuchungen zeigen jedoch, dass sich der Dienst langsam verbessert, trotz dessen, was diese hochkarätigen Verstöße vermuten lassen. Trotzdem kommt es immer wieder zu Anschlägen. Da die Abhängigkeit von Cloud-Diensten wächst, müssen Sicherheitsexperten innovativ sein, um all diese Informationen sicher zu halten.

Cloud-Sicherheit ist von entscheidender Bedeutung
Sicherheitsexperten müssen innovativ sein, um unsere Daten sicher zu halten


Was sagt uns die Forschung?

In einer SANS-Umfrage 2019, sagte Sicherheitsexperte Dave Shackleford: „Wir haben eine deutliche Zunahme des unbefugten Zugriffs von Außenstehenden auf Cloud-Umgebungen oder auf Cloud-Assets festgestellt; dies geschah bei 19 % der Organisationen in der Umfrage von 2019.“

Dies könnte teilweise auf Multicloud-Systeme zurückzuführen sein, die laut Shackleford zunehmend an Bedeutung gewinnen. Unternehmen nutzen zwei bis drei Anbieter für ihre Cloud- und Datenanforderungen und bieten Eindringlingen mehr Einstiegspunkte als in den Vorjahren.

Eine weitere Überlegung ist die Art der Informationen, die wir in der Cloud speichern. Bei so vielen Datenschutzverletzungen werden immer weniger personenbezogene Daten und Mitarbeiterdaten in der Cloud gespeichert. In diesem Jahr ist die Nutzung der Cloud für sensible Daten deutlich zurückgegangen. 

Business Intelligence (48 %) führt die Liste der Befragten an, genauso viel wie geistiges Eigentum, dicht gefolgt von personenbezogenen Kundendaten (43 %). Ganz unten auf der Liste stehen jedoch Kundenzahlungsinformationen (17.6 %), Kundenfinanzinformationen (25.6 %) und Mitarbeiterdaten (37.7 %).

Cloud sensibler Datenspeicher
Sensible Daten in der Cloud / Credit: SANS 2019 Cloud Security Survey


„Insgesamt ist der allgemeine Trend sehr ähnlich zu dem, was wir zuvor gesehen haben“, sagt Shackleford. „Ungefähr die Hälfte bis ein Drittel der Unternehmen sind bereit, eine Vielzahl sensibler Datentypen in die Cloud zu stellen.“ 

Die DSGVO-Anforderungen scheinen sich auch auf die Speicherstrategien von Unternehmen auszuwirken. Die Vorschriften haben dazu geführt, dass sie sicher sein müssen, dass ihre Dienstleister ihre Datenschutzanforderungen für bestimmte Arten von Daten ausreichend erfüllen können.

Im Zuge der Weiterentwicklung muss sich auch die Sicherheit weiterentwickeln, um die Gefahr von Verletzungen sensibler Daten zu mindern, die zu irreparablen Schäden am Ruf und Gewinn eines Unternehmens führen können. 

Zu verstehen, wie man sie effektiv nutzt, ist für jede Organisation ebenso wichtig wie die Kenntnis der besten Sicherheitsstrategie, damit sie nicht Opfer von Sicherheitsverletzungen und Hacks werden, wie wir sie jetzt in einer beispiellosen Häufigkeit sehen.

Lukas Konrad

Technologie- und Marketing-Enthusiast

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.